AWS se concentra no gerenciamento de acesso de identidade em re:Inforce PlatoBlockchain Data Intelligence. Pesquisa Vertical. Ai.

AWS se concentra no gerenciamento de acesso de identidade na re:Inforce

A Amazon enfatizou o gerenciamento de identidade e acesso durante sua conferência AWS re:Inforce Security em Boston esta semana. Entre os anúncios de Detecção de malware GuardDuty e Amazon Detective for Elastic Kubernetes Service (EKS), os executivos da Amazon Web Services destacaram o lançamento do IAM Roles Anywhere no início deste mês, que permite AWS Identity and Access Management (IAM) para executar em recursos fora da AWS. Com o IAM Roles Anywhere, as equipes de segurança podem fornecer credenciais temporárias para recursos locais.

O IAM Roles Anywhere permite que servidores locais, cargas de trabalho de contêiner e aplicativos usem certificados X.509 para as credenciais temporárias da AWS, que podem usar as mesmas funções e políticas do AWS IAM. “As funções do IAM fornecem uma maneira segura para que seus servidores, contêineres e aplicativos locais obtenham credenciais temporárias da AWS”, disse o vice-presidente de plataformas da AWS, Kurt Kufeld.

A criação de credenciais temporárias é uma alternativa ideal quando elas são necessárias apenas para fins de curto prazo, disse Karen Haberkorn, diretora de gerenciamento de produtos para identidade da AWS, durante uma sessão técnica.

“Isso estende as funções do IAM para que você possa usá-las e cargas de trabalho executadas fora da AWS, permitindo que você aproveite todo o poder dos serviços da AWS onde quer que seus aplicativos estejam em execução”, disse Haberkorn. “Ele permite que você gerencie o acesso aos serviços da AWS exatamente da mesma maneira que está fazendo hoje para aplicativos executados na AWS, para aplicativos executados no local, na borda – realmente em qualquer lugar.”

Como o IAM Roles Anywhere permite que as organizações configurem o acesso da mesma maneira, reduz o treinamento e fornece um processo de implantação mais consistente, acrescentou Haberkorn. “E sim, isso significa um ambiente mais seguro”, disse ela. “É mais seguro porque você não precisa mais gerenciar a rotação e a segurança de qualquer credencial de longo prazo que possa ter usado para aplicativos locais no passado.”

Nova central de identidade do IAM

A Amazon também anunciou que renomeou sua oferta de login único da AWS como “AWS Identity Center”. O gerente de produto principal, Ron Cully, explicou em um no blog esta semana que a mudança de nome é para refletir melhor seu conjunto completo de recursos e para dar suporte aos clientes que nos últimos anos mudaram para um estratégia de várias contas. A AWS também está procurando “reforçar sua função recomendada como o local central para gerenciar o acesso em contas e aplicativos da AWS”, escreveu Cully.

Embora a AWS não tenha anunciado nenhuma alteração técnica no AWS Identity Center, Cully disse que surgiu como a “porta da frente da AWS”. O AWS Identity Center lida com todas as solicitações de autenticação e autorização e agora processa meio bilhão de chamadas de API por segundo.

Curtis Franklin, analista sênior que cobre gerenciamento de segurança corporativa e operações de segurança na Omdia, observou que a AWS destacou o IAM durante a conferência de dois dias. “A AWS deu sinais de que considera a identidade a linha de frente da segurança e privacidade na nuvem”, disse ele. “Acho que eles continuarão trazendo parceiros para que a AWS seja a única fonte de verdade sobre quem são os usuários autorizados e quais privilégios eles podem ter.”

Carimbo de hora:

Mais de Leitura escura